Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio"

Transcript

1 Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa la replica DNS e memorizzazione nella cache. Configurare il ruolo del Server DNS Configurazione di zone DNS Trasferimenti di zona DNS configurazione Gestione e risoluzione dei problemi di DNS Lab: Configurazione e risoluzione dei problemi di DNS Configurazione dei record di risorse DNS Configurazione inoltro di DNS condizionale Installazione e configurazione di zone DNS Risoluzione dei problemi di DNS Modulo 2: Mantenimento di servizi di dominio Active Directory Questo modulo spiega come implementare i controller di dominio virtualizzati e controller di dominio di sola lettura (RODC). Viene inoltre illustrato come eseguire attività amministrative comuni AD DS e gestire il Database di AD DS. Panoramica di AD DS Applicazione virtualizzata controller di dominio Implementando i RODC Somministrazione di AD DS Gestire il Database di AD DS Laboratorio: Mantenimento AD DS Installazione e configurazione di un RODC Configurazione di AD DS istantanee Configurazione di Active Directory Cestino Esercizio facoltativo-clonazione un controller di dominio Modulo 3: Gestione utente e gli account di servizio Questo modulo spiega come creare, configurare e automatizzare la creazione di account utente. Viene inoltre illustrato come configurare le proprietà relative al conto di oggetti utente. Ulteriormente, spiega come creare e amministrare gli account di servizio gestito. Configurazione dei criteri Password e impostazioni di blocco degli Account utente Configurazione gestite gli account di servizio Laboratorio: Gestione utente e gli account di servizio Configurare i criteri Password e impostazioni di blocco degli Account

2 Creare e associare un Account di servizio gestito Modulo 4: Implementazione di un'infrastruttura di criteri di gruppo Questo modulo viene illustrato come implementare un'infrastruttura di GPO. Questo insegna anche come eseguire attività di gestione comuni GPO e gestire oggetti criteri di gruppo utilizzando Windows PowerShell. Inoltre si concentra sulla risoluzione dei problemi relativi all'applicazione di oggetti criteri di gruppo. L'introduzione di criteri di gruppo Attuazione e gestione di oggetti criteri di gruppo Ambito di criteri di gruppo e l'elaborazione di criteri di gruppo Risoluzione dei problemi relativi all'applicazione di oggetti criteri di gruppo Laboratorio: Implementazione di un'infrastruttura di criteri di gruppo Creazione e configurazione di oggetti criteri di gruppo Gestione ambito GPO Verificare l'applicazione di criteri di gruppo Gestione di oggetti criteri di gruppo Risolvere i problemi relativi all'applicazione di oggetti criteri di gruppo. Modulo 5: Gestione dei desktop utente con criteri di gruppo Questo modulo spiega come utilizzare gli oggetti criteri di gruppo (GPO) per implementare ambienti desktop in tutta l'organizzazione utilizzando modelli amministrativi, Reindirizzamento cartelle, le preferenze di criteri di gruppo e dove applicabile, utilizzare distribuzione del software per installare e aggiornare i programmi applicativi. È importante sapere come utilizzare queste varie caratteristiche di GPO in modo che è possibile configurare le impostazioni del computer degli utenti correttamente. Implementazione di modelli amministrativi Configurazione di Reindirizzamento cartelle e script Configurare le preferenze di criteri di gruppo Software di gestione criteri di gruppo Laboratorio: Gestione utente desktop con criteri di gruppo Implementare le impostazioni utilizzando le preferenze di criteri di gruppo Gestione ufficio 2013 usando modelli amministrativi Distribuzione Software tramite criteri di gruppo Configurare il reindirizzamento delle cartelle Modulo 6: Installazione, configurazione e risoluzione dei problemi il ruolo di Server di rete politica Questo modulo spiega come installare e configurare server, client RADIUS e NPS. Inoltre descrive i metodi di autenticazione NPS. A descrivere i metodi di autenticazione NPS e come monitorare e risolvere i problemi di NPS.

3 Installazione e configurazione di un Server dei criteri di rete Configurazione di server e client RADIUS Metodi di autenticazione di NPS Monitoraggio e risoluzione dei problemi di un Server dei criteri di rete Laboratorio: Installazione e configurazione di un Server dei criteri di rete Installazione e configurazione dei criteri di rete per supportare RADIUS Configurazione e test di un Client RADIUS Modulo 7: Implementazione di protezione accesso alla rete Questo modulo spiega come configurare, monitorare e risolvere i problemi di protezione accesso alla rete. Spiega anche come NAP può aiutare a proteggere la tua rete e i vari processi di imposizione Protezione accesso alla rete. Panoramica di protezione accesso alla rete Panoramica dei processi imposizione Protezione accesso alla rete Configurazione NAP Configurazione di imposizione IPSec di protezione accesso alla rete Monitoraggio e risoluzione dei problemi di NAP Laboratorio: Implementazione di protezione accesso alla rete Configurazione di componenti NAP Configurazione dell'accesso di rete privata virtuale Le impostazioni del Client per supportare NAP Modulo 8: Implementazione di accesso remoto In questo modulo, potrete imparare a implementare e gestire l'accesso remoto in Windows Server 2012.Potrete anche imparare a implementare DirectAccess utilizzando la procedura guidata per iniziare, implementare e gestire un'infrastruttura avanzata di DirectAccess e implementare VPN. Panoramica di accesso remoto Implementare DirectAccess usando l'ottenere iniziato guidata Implementazione e gestione di un'infrastruttura avanzata di DirectAccess Implementazione di VPN Implementazione di Web Application Proxy Laboratorio: Implementare DirectAccess usando l'ottenere iniziato guidata Verificarla per una distribuzione di DirectAccess Configurazione di DirectAccess Convalida la distribuzione di DirectAccess Laboratorio: Distribuzione di una soluzione avanzata di DirectAccess Preparazione dell'ambiente per DirectAccess Implementazione dell'infrastruttura avanzata di DirectAccess Convalida la distribuzione di DirectAccess Laboratorio: Implementazione di VPN Implementazione di VPN Convalida la distribuzione di connessioni VPN

4 Laboratorio: Implementazione di Web Application Proxy Implementazione di Web Application Proxy Convalida la distribuzione di Proxy di applicazioni Web Modulo 9: Ottimizzazione dei servizi di File Questo modulo descrive la gestione risorse file server, configurare quote, selezione di file e rapporti archiviazione e implementare le attività di gestione di file e la gestione di classificazione. Descrive i componenti di DFS. Inoltre, spiega come configurare gli spazi dei nomi DFS e replica DFS. Panoramica di gestione risorse file server Utilizzando Gestione risorse file server per gestire le quote, screening dei File e rapporti archiviazione Implementazione di classificazione e attività di gestione File Panoramica di DFS Configurazione degli spazi dei nomi DFS Configurazione e risoluzione dei problemi di replica DFS Laboratorio: Configurazione delle quote e utilizzando File Server Resource Manager di Screening dei File Configurazione delle quote di gestione risorse File Server Configurazione File Screening e rapporti archiviazione Laboratorio: Implementazione di File System distribuito Installare il servizio ruolo DFS Configurazione di un Namespace DFS Configurazione della replica DFS Modulo 10: Configurazione di crittografia e controllo avanzato Questo modulo viene illustrato come crittografare i file utilizzando EFS e configurare funzionalità di controllo avanzate. Crittografia unità utilizzando BitLocker Crittografare i file utilizzando EFS Configurazione avanzata di controllo Lab: Configurazione di crittografia e controllo avanzato Utilizzando la crittografia unità BitLocker di Windows per garantire unità dati Crittografia e recuperare i file Configurazione avanzata di controllo Modulo 11: Distribuzione e mantenimento Server immagini Questo modulo spiega come creare e gestire immagini server utilizzando i servizi di distribuzione Windows Panoramica di servizi di distribuzione Windows

5 Gestione delle immagini Implementazione di distribuzione con servizi di distribuzione Windows Amministrazione dei servizi di distribuzione Windows Laboratorio: Utilizzando i servizi di distribuzione Windows per distribuire Windows Server 2012 Installazione e configurazione di servizi di distribuzione Windows Creazione di immagini del sistema operativo con servizi di distribuzione Windows Configurazione Computer personalizzato di denominazione Distribuzione di immagini con servizi di distribuzione Windows Modulo 12: Implementazione della gestione aggiornamento Questo modulo spiega come utilizzare Windows Server Update Services (WSUS) per distribuire gli aggiornamenti di Windows Server e client. Panoramica di WSUS Distribuzione di aggiornamenti con WSUS Laboratorio: Implementazione della gestione aggiornamento Implementando il ruolo del Server WSUS Configurazione delle impostazioni di aggiornamento Approvazione e la distribuzione di un aggiornamento utilizzando WSUS Modulo 13: Monitoraggio Windows Server 2012 Questo modulo spiega gli strumenti di monitoraggio disponibili in Windows Server spiega anche come utilizzare Performance Monitor e monitorare gli eventi. Strumenti di monitoraggio Mediante Performance Monitor I log degli eventi Laboratorio: Monitoraggio Windows Server 2012 Stabilire una previsione di prestazioni Identificare l'origine di un problema di prestazioni Visualizzazione e configurazione centralizzata i registri eventi

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei.

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei. MCSA Microsoft Certified Systems Administrator Descrizione Il corso MCSA (Microsoft Certified Systems Administrator) delinea e certifica una figura professionale che amministra e gestisce ambienti complessi

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Soluzioni Microsoft e Cloud Computing

Soluzioni Microsoft e Cloud Computing Denominazione intervento: Soluzioni Microsoft e Cloud Computing SEZIONE F: DESCRIZIONE DELL'AZIONE Azione attività formativa di cui a!punto 8.1 F.l- Modalità organizzative, gestione operativa e calendario

Dettagli

Stile di lavoro flessibile

Stile di lavoro flessibile Stile di lavoro flessibile minore distinzione tra vita e lavoro maggiore mobilità generazion e digitale dispositivi multipli prepara zione tecnica CONSUMERIZZAZIONE ritmo incalzante SFIDE Come Fornire

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

NAS 206 Usare il NAS con Active Directory di Windows

NAS 206 Usare il NAS con Active Directory di Windows NAS 206 Usare il NAS con Active Directory di Windows Collegare il NAS ad un dominio Active Directory di Windows A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 UN BUON MOTIVO PER [cod. E101] L obiettivo del Corso è fornire ai partecipanti

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

BlackBerry Enterprise Server per Novell GroupWise

BlackBerry Enterprise Server per Novell GroupWise BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 1 Guida all'amministrazione Pubblicato: 2011-04-08 SWDT813841-813841-0408094345-004 Indice 1 Panoramica: BlackBerry Enterprise

Dettagli

TeamViewer 9 Manuale Controllo remoto

TeamViewer 9 Manuale Controllo remoto TeamViewer 9 Manuale Controllo remoto Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6 1.2

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

all'amministrazione Guida BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 4

all'amministrazione Guida BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 4 BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 4 Guida all'amministrazione Pubblicato: 07/05/2014 SWD-20140507181425006 Contenuti 1 Risorse correlate...20 2 Panoramica: BlackBerry

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Gestione Windows Server 2008 R2. Orazio Battaglia

Gestione Windows Server 2008 R2. Orazio Battaglia Gestione Windows Server 2008 R2 Orazio Battaglia Event Viewer L Event Viewer è lo strumento per la gestione dei log in Windows Server. L Event Viewer: Permette di raccogliere i log del sistema Definire

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting.

Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting. Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting.ch Sommario Introduzione Piattaforma demo Novità interfaccia

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

S-MIME per Outlook 2003

S-MIME per Outlook 2003 S-MIME per Outlook 2003 Utilizzo dei certificati personali S/MIME per i messaggi di posta elettronica crittografati e firmati in Outlook 2003 In Outlook 2003 vengono utilizzati i certificati S/MIME al

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Dott. Emanuele Palazzetti Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) Indice degli

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Windows 7 PROCEDURA DI COLLEGAMENTO

Windows 7 PROCEDURA DI COLLEGAMENTO Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Nuove funzionalità di Microsoft Windows SBS 2008

Nuove funzionalità di Microsoft Windows SBS 2008 Nuove funzionalità di Microsoft Windows SBS 2008 Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Microsoft Windows Small Business Server 2008 è il nuovo prodotto Microsoft progettato per la PMI

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 2.0 Guida di installazione e configurazione Pubblicato: 2011-12-08 SWDT1177102-1864151-1208024337-004 Indice 1

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

BLACKBERRY PROFESSIONAL SOFTWARE FOR IBM LOTUS DOMINO

BLACKBERRY PROFESSIONAL SOFTWARE FOR IBM LOTUS DOMINO Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di BLACKBERRY PROFESSIONAL SOFTWARE FOR IBM LOTUS DOMINO. Troverà le risposte a tutte sue

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

La risorsa completa su edizioni e licenze

La risorsa completa su edizioni e licenze La risorsa completa su edizioni e licenze Sommario Riepilogo... 3 Tabella dei prodotti Windows Server 2008 R2... 3 Condizioni di licenza - Aggiornamenti alla linea di prodotti Windows Server 2008 R2....

Dettagli

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO Questo progetto si rivolge a tutti i sistemisti con una minima esperienza in ambiente Microsoft

Dettagli

Guida di installazione di SolidWorks Enterprise PDM

Guida di installazione di SolidWorks Enterprise PDM Guida di installazione di SolidWorks Enterprise PDM Contenuti Note legali...vi 1 Guida di installazione di SolidWorks Enterprise PDM...7 2 Panoramica sull'installazione...8 Componenti di installazione

Dettagli

lnformatica Prova d esame del 23 giugno 2003 Elaborazione Testi

lnformatica Prova d esame del 23 giugno 2003 Elaborazione Testi lnformatica Prova d esame del 23 giugno 2003 Elaborazione Testi Aprire il documento MS Word di nome funzionalitaiis.doc, reperibile come descritto all inizio della prova. Apportare le modifiche indicate

Dettagli

Guida utente avast! BackUp per Windows

Guida utente avast! BackUp per Windows Guida utente avast! BackUp per Windows Sommario Capitolo 1: Panoramica su avast! BackUp... 5 Capitolo 2: Installazione di avast! BackUp... 7 Download di avast! BackUp...7 Installazione del client avast!

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Principali vantaggi di Microsoft Windows Server 2003 W INDOWS S ERVER 2 003. Dieci buone ragioni per migrare

Principali vantaggi di Microsoft Windows Server 2003 W INDOWS S ERVER 2 003. Dieci buone ragioni per migrare W INDOWS S ERVER 2 003 MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Principali vantaggi di Microsoft Windows Server 2003 Dieci buone ragioni per migrare Le dieci

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Guida al laboratorio di test: Illustrare la collaborazione Intranet con SharePoint Server 2013

Guida al laboratorio di test: Illustrare la collaborazione Intranet con SharePoint Server 2013 Guida al laboratorio di test: Illustrare la collaborazione Intranet con SharePoint Server 2013 Questo documento viene fornito «così com'è». Le informazioni e le opinioni espresse nel presente documento,

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Backup Exec 15. Guida rapida all'installazione

Backup Exec 15. Guida rapida all'installazione Backup Exec 15 Guida rapida all'installazione 21344987 Versione documentazione: 15 PN: 21323749 Informativa legale Copyright 2015 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Backup di Windows Server 2012 su Windows Azure

Backup di Windows Server 2012 su Windows Azure Backup di Windows Server 2012 su Windows Azure Windows Azure grazie al suo servizio di Recovery Services mette a disposizione un nuovo modo semplice e intuitivo per effettuare il backup e il rispristino

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di

Dettagli

PROF. Filippo CAPUANI. Installazione di Active Directory

PROF. Filippo CAPUANI. Installazione di Active Directory PROF. Filippo CAPUANI Installazione di Sommario Schema logico e fisico di Active Directory Infrastruttura di rete, schemi logici e schemi fisici Installazione di in un Domain Controller Creazione di una

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Guida introduttiva. BlackBerry Professional Software. Versione: 4.1 Service Pack: 4

Guida introduttiva. BlackBerry Professional Software. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software Versione: 4.1 Service Pack: 4 SWDT305427-305427-0912091433-004 Indice 1 Panoramica di BlackBerry Professional Software... 3 Architettura: installazione di BlackBerry Professional

Dettagli

Manuale SeceCBI CSE 04

Manuale SeceCBI CSE 04 Titolo Documento: Manuale SeceCBI CSE 04 Tipologia Documento: Manuale Servizi Codice Identificazione: PSECECBI04-TE-005-03-B07 Data Emissione: 2004-01-30 Pagina 1/45 Nominativo Funzione Data Firma Redazione

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

CA Enterprise Log Manager

CA Enterprise Log Manager CA Enterprise Log Manager Guida all'implementazione r12.1 SP2 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

BLACKBERRY PROFESSIONAL SOFTWARE FOR MICROSOFT EXCHANGE

BLACKBERRY PROFESSIONAL SOFTWARE FOR MICROSOFT EXCHANGE Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di BLACKBERRY PROFESSIONAL SOFTWARE FOR MICROSOFT EXCHANGE. Troverà le risposte a tutte

Dettagli

Oracle Solaris Studio 12.4: Guida per la sicurezza

Oracle Solaris Studio 12.4: Guida per la sicurezza Oracle Solaris Studio 12.4: Guida per la sicurezza N. di parte: E60509 Ottobre 2014 Copyright 2013, 2014, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli